Cisco¶
IOS-XE (IOL) で IPv6 + EIGRP を設定する
IOS-XE で動作する IOL を使い、IPv6 + EIGRP を構成したコンフィグ例などをメモしておきます。
Ubuntu 24.04LTS の rsyslog でリモート機器の Syslog メッセージを受信する
Ubuntu 24.04LTS はデフォルトで rsyslog サービスが動作していますが、514/UDP や 514/TCP を Listen しておらず、リモート機器から送信された Syslog メッセージは受信しません。 そこで今回は以下の方針で rsyslog を設定する方法をメモしておきます。
- 受信した Syslog メッセージはリモート機器毎に異なるファイルへ保存する
- ログファイルは
/var/log/rsyslog
配下に作成する - リモート機器には Cisco IOS-XE 機器を使う
CML の Reference Platform が要求するスペック (20240322-supplemental / 20240623-fcs 版)
Cisco CML で動作させるノードのイメージファイルは Reference Platform として提供されています。 現時点では下記の 2 種類、リリースされています。
ファイル名 | 収録しているイメージ |
---|---|
refplat-20240322-supplemental.iso |
Cisco Catalyst SD-WAN 関連のイメージのみを収録 |
refplat-20240623-fcs.iso |
SD-WAN 以外の Cisco 製品とサードパーティ製イメージ |
これらに含まれる各イメージがデフォルトで要求する CPU / メモリリソースを一覧にまとめておきます。
ASAv の CiscoSSH スタック有効 / 無効時で CVE-2024-6387 の影響有無を確認する
通称「regreSSHion」こと CVE-2024-6387 ですが、Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server (regreSSHion): July 2024 には ASA の修正バージョンは以下と記載されています。
- 9.18.4.34
- 9.20.3 (Aug 2023)
CSCwk62296 - Address SSP OpenSSH regreSSHion vulnerability には以下の記載があります。
Conditions:
Please not that not all past software releases are affected, this is due to the fact that OpenSSH is either not in use or included in a version that is not affected by this CVE.
For ASA:
- releases up to 9.16 (included) are NOT affected
- releases 9.17 and 9.18 are affected, only if CiscoSSH is configured on the ASA. By default, CiscoSSH is not configured.
For FTD:
- releases up to 7.0.6 (included) are NOT affected
今回は「ASAv の CiscoSSH スタック有効時 / 無効時」各々で CVE-2024-6387 の影響有無を確認してみます。
CML で利用出来る Windows Server の qcow2 イメージを作成する
Cisco CML の Reference Platform には Windows のクライアント / サーバは含まれません。 その為、CML 上で Windows Server を利用したい場合は自身で追加する必要があります。 Windows Server 2019 評価版のダウンロード先は GitHub の cml-community に書かれていますが、詳細な手順は書かれていません。 今回はこの手順を噛み砕いてメモします。
CML の Cisco 機器 初期コンフィグ (refplat-20240623-fcs)
Cisco CML で動作させるノードのイメージファイルは Reference Platform として提供されています。 現時点で最新となる Reference Platform「refplat-20240623-fcs.iso」に含まれる Cisco 機器のうち、個人的によく使うものの初期コンフィグをメモしておきます。
DuoDesktop が認識するセキュリティエージェント一覧
Duo Desktop は認証時に「セキュリティエージェント (セキュリティ対策ソフトウェア) がインストールされているか?」を確認出来るそうです。 セキュリティエージェントとして認識するソフトウェアの一覧は Security Agent Verification に記載されています。
CML の Reference Platform に同梱されている yaml ファイル
現時点で最新の Cisco CML は バージョン 2.7.0 です。 CML は「CML 本体」と別に「起動するノードイメージ」を集めた Reference Platform を併せて利用するのが一般的です。 CML へノードを追加するには「ノードそのもののイメージファイル」とは別に、下記のふたつが必要になります。
- Node definition
- Iamge definition
今回は現時点で最新の Reference Platform に含まれている Node definition と Image definition の .yaml ファイルをメモしておきます。
ThousnadEyes でテストが消費するユニット数を計算する
ThousandEyes における Cloud / Enterprise Agent によるテストは設定内容・量に応じてユニット数が消費されます。 ユニット数消費の計算式は Calculating Units に記載されています。 ThousandEyes の管理画面へログイン出来るアカウントがあればオンラインツールである Unit Calculator を使ってユニット数の消費量を計算することが出来ます。 しかし「アカウントが無い」場合はこのツールが利用出来ない為、ログイン不要で利用出来る「ユニット数の計算機」を作成しました。